what we do

we connect people

we let you see your child or your beloved lady on the other side of the globe

we permit financial transaction, so you can ride your car, eat japan food, and use your credit card to buy 2 tickets for a movie at the multiplex

we let you play, watch a football match anywhere, anytime, the whole world at the same time

we transport your emotions, your business and your life

please do not call us just programmers, or computer geeks 😉

we are software engineers

debian exploit

no buono 😦

zeph@cyberspace:~$ ./h00lyshit /opt/gdi/holidays.mpg
preparing
trying to exploit /opt/gdi/holidays.mpg

sh-3.1#

sul mio server di casa… che è una Debian (Testing) con kernel 2.6.15-1-k7-smp
http://archives.neohapsis.com/archives/fulldisclosure/2006-07/0310.html

Santa per fortuna oltre ad avermelo segnalato via mail mi da anche il FIX:

La cura rapida e’ dare il comando (come root):
mount -o remount,nosuid /proc

poi va specificato in /etc/fstab, l’opzione nosuid per /proc
es. per una redhat una riga come:
none /proc proc defaults,nosuid 0 0

consiglio spassionato… blindate le macchine!!!!

p.s. Marco B. aka sid77 (della squadra di security del Politecnico di Milano, la mitica “Tower of Hanoi“) mi ha già risposto… (ho appena spammato un delirio di gente)

fixato in 2.6.17.6:
http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.6
http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.5

quello vecchio a cui si riferisce il post su neohapsis è quello usato
contro gluck.debian.org e i kernel vulnerabili al vecchio dovrebbero
essere:
“If you run Linux 2.6.13 up to versions before 2.6.17.4, or Linux
2.6.16 up to versions before 2.6.16.24, please update your kernel
immediately.”
preso da http://www.debian.org/News/2006/20060713

quindi il tuo è vulnerabile due volte 😀
ciao

…insomma… AGGIORNATE I KERNEL ALLE VOSTRE MACCHINE

quinti | cipher ’06

non male… chissà perchè Lexi dell’organizzazione ha _sottolineato_ il nostro risultato quando l’ha annunciato … lol 😀

che abbiano ancora il dente avvelenato per le vittorie precedenti e per il mondiale di calcio?

hi hi

p.s. ora so che cosa si prova dopo 8 ore davanti ai dump di ETHEREAL… sto male 😦

p.s.(2) alcune facce delle squadre d’oltralpe… http://seclog.de/2006/07/13/cipher2-introducing-the-team/

timeout | cipher ’06

tempo scaduto… attendiamo il punteggio finale… è stata dura, ma divertente 😉

speriamo i tedeschi non se la siano troppo presa per la mia patch… invece che ritornare la FLAG gli stampavo a video “Italia vs Germania 2-0”

😀

bastard inside…

p.s. CIBO… noi ci siamo dati al cinese… i tedeschi… vassoi… di cosa?
http://seclog.de/2006/07/14/cipher2-food-for-our-players/

first advisory | cipher ’06

14.07. 11:20 Team 14 scored 2 advisory points for www-ng (200607141100.28532.mlosito@gmail.com).
14.07. 11:14 Team 12 scored 2 advisory points for ufs (0C53BBE8-1EAF-431B-9074-1455EDDC44CD@brycekerley.net).
14.07. 11:13 Team 12 scored 1 advisory point for www-ng (4347D1D5-9733-4258-BBE6-E6044D08DE40@brycekerley.net).
14.07. 11:12 Team 12 scored 1 advisory point for DNS (20E7A73A-EF98-4CF2-95FB-EFAF4E76F9B8@brycekerley.net).
14.07. 11:09 Team 7 scored 1 advisory point for guestbook (Pine.SOL.4.58.0607141049210.11907@ultra18.rbg.informatik.tu-darmstadt.de).
14.07. 11:05 Team 12 scored 1 advisory point for forum.

….bellaaaaaaaaaaa Marco Losito!!!!
Primi 2 advisory points per aver beccato la vulnerabilità di www-ng!!!

Nel frattempo Mala e Birdack stanno patchando un servizio binario… ma quanto li adoro!!! 😀

Happy hacking!

…stay tuned

p.s. siamo 7° come trend di crescita in questo istante…

+2 ore | cipher ’06

#@!!:( < ||||!!!"""" vmware di m******

ok stiamo tirando su la macchina virtuale… sadio perchè non c'era modo di scrivere sul filesystem della macchina avviata in single user…

…e la WideOpen(1) ha già fatto 100 punti di offensive… ma porcamiseria 😦

restate in contatto su questo blog… purtroppo siamo senza webcam

… le squadre:

gateway:/etc/bind/zone# host -t txt -l enemy
; Transfer failed.
muscoli.enemy text "team: Muschelschubser"
muscoli.enemy text "[private group]"
bandiera.enemy text "team: ENOFLAG"
bandiera.enemy text "University of Berlin"
devhack.enemy text "team: /dev/h4ck"
devhack.enemy text "RWTH Aachen"
mayhem.enemy text "team: The Electronic Mayhem"
mayhem.enemy text "Katholieke Universiteit Leuven"
ncircle.enemy text "team: (VhOS3jFC)"
ncircle.enemy text "nCircle"
wideopen.enemy text "team: WideOpen"
wideopen.enemy text "Ruhr University Bochum"
aachen.enemy text "team: R3alN00bs"
aachen.enemy text "RWTH Aachen"
aachen.enemy text "note: macchina NON difesa!"
cani.enemy text "team: f0gd0gs"
cani.enemy text "Naval Postgraduate School"
sobrio.enemy text "team: rm -rf / sobriety"
sobrio.enemy text "University of South Florida"
defender.enemy text "team: Defender of the Flag"
defender.enemy text "University of Regensburg"
pompieri.enemy text "team: The Firefuckers"
pompieri.enemy text "Niederrhein University of Applied Sciences"
insetti.enemy text "team: CInsects"
insetti.enemy text "University of Hamburg"
statale.enemy text "team: Chocolate Makers"
statale.enemy text "Universita degli Studi di Milano"
bus.enemy text "team: (buslab)"
bus.enemy text "BUSLab, Brno"
pomodori.enemy text "team: BlackTomatoes"
pomodori.enemy text "Technical University of Darmstadt"
try.enemy text "team: do!try@~"
try.enemy text "Technical University of Darmstadt"
thehive.enemy text "team: The Hive"
thehive.enemy text "Ruhr University Bochum"
syper.enemy text "team: SYPER"
syper.enemy text "University of La Plata"
discount.enemy text "team: Five Finger Discounters"
discount.enemy text "RWTH Aachen"

-12 ore | cipher ’06

Mancano 12 ore alla gara… fervono i preparativi… la paranoia è di casa in questo momento. Ci troviamo con 19 squadre… 2 italiane… 3 americane e 15 TEDESCHE… non voglio essere pessimista, ma visti come sono andati i mondiali di calcio… temo saremo al centro delle attenzioni delle squadre d’oltralpe 😀

A domattina…

CIPHER 2

Challenges in Informatics: Programming, Hosting and ExploRing

Fervono i preparativi… il 14 luglio abbiamo il “capture the flag” organizzato dall’università di AACHEN (Germania). La squadra che difende la bandiera del poli è sempre “Tower of Hanoi”. Questa volta siamo ristretti ad un numero di 5 persone massimo per squadra. Dovremmo essere:

  • Marco Bonetti (sistemistica)
  • Marco Losito (sistemistica)
  • Danilo Sia (exploit coding)*
  • Guido Serra (sistemistica)
  • Davide Eynard (exploit coding)
  • Antonio Di Maria (sistemistica)*

* in forse

Marco B. si sta attualmente occupando della preparazione dei server. Lunedì pomeriggio lo raggiungerò in VPLab per la configurazione del gateway. Vedremo di approntare i servizi chroottati… + mod_security + mod_proxy e altri giochetti…

Seguiteci, sicuramente manderemo anche stavolta in rete uno streaming video.